0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
CVE-2024-20253: полный контроль систем Cisco

✔️ В программных продуктах Cisco для контакт-центров и унифицированных коммуникаций найдена уязвимость, приводящая к возможности удаленного выполнения кода (RCE).

✔️ Успешная эксплуатация этой уязвимости позволяет получить доступ к ОС устройства и права суперпользователя. Таким образом, хакер может перехватить полный контроль над системой контакт-центра или IP-телефонией.

✔️ Компания Cisco выпустила обновления для различных версий уязвимого ПО и настоятельно рекомендует их установить.

#уязвимость #данныевопасности #cybersecurity #безопасностьданных

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-43770: пора защитить электронную почту от XSS-атак

🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).

🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.

🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.

#cybersecurity #уязвимость #электроннаяпочта #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
GhostRace открывает двери хакерам в системную память

🔄 Новая уязвимость GhostRace (CVE-2024-2193), обнаруженная исследователями, затрагивает основные инструменты защиты операционных систем и может привести к утечке данных. Злоумышленники используют особенности работы процессоров для несанкционированного доступа и запуска вредоносного кода, вызывая ошибки в синхронизации процессов.

🕵️‍♂️ GhostRace эксплуатирует механизм спекулятивного выполнения, позволяя злоумышленникам извлекать информацию из памяти с высокой скоростью. Это создает условия для неправильного освобождения памяти, что чревато серьезными последствиями для всех устройств на основе процессоров Intel, AMD, ARM, и IBM.

🤔 AMD и Linux предложили методы защиты от угрозы GhostRace, сосредоточившись на минимизации рисков без значительного влияния на производительность. Рекомендации включают сериализацию процесса спекулятивного исполнения, что увеличивает нагрузку на процессор всего на 5%, обеспечивая тем самым защиту от спекулятивных атак с незначительным снижением производительности.

#GhostRace #CyberSecurity #кибербезопасность #DataProtection

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровые криминалисты взламывали Pixel через критические баги

🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.

💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.

🕵️‍♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.

#GooglePixel #Android #Cybersecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критические уязвимости в Nagios XI позволяют атаковать сервер

😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.

🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.

💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.

#Nagios #Vulnerability #Cybersecurity #ServerSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекордные $7 млн за уязвимость в iPhone

📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.

🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.

👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.

#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация CVE-2024-27842 способна обрушить macOS 14

😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.

📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.

📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.

#уязвимость #macOS #CyberSecurity #DataBreach

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость на бирже Kraken привела к потере миллионов долларов

🕵️‍♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.

👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.

Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.

#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Составляющие успеха кибершпионажа: методы UNC3886

🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.

🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.

🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.

#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость нулевого дня открыла путь к системам JAXA

🚀 JAXA подверглось масштабной кибератаке с использованием уязвимости нулевого дня в конце 2023 года. Атака была направлена на реализацию Active Directory и началась с несанкционированного доступа к Microsoft 365.

🛡 Несмотря на компрометацию некоторых данных, включая личную информацию, критические системы, связанные с запуском ракет и космическими операциями, не пострадали. С января 2024 года JAXA предотвратило множество попыток несанкционированного доступа к своей сети.

🧐 Предполагается, что первоначальный доступ был получен через уязвимость в VPN. Хакеры использовали неизвестные разновидности вредоносного ПО, что затруднило обнаружение несанкционированного доступа.

#JAXA #Cybersecurity #SpaceSecurity #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям

🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.

🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.

🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.

#VMware #CyberSecurity #Ransomware #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Федеральные агентства США в опасности из-за уязвимости в Acronis CI

👁 Критическая уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure (ACI) активно эксплуатируется хакерами. Уязвимость, оцененная в 9.8 баллов по шкале CVSS, позволяет удаленно выполнять код и связана с использованием стандартных паролей.

🫵 Проблема затронула несколько версий ACI, включая версии до 5.4.4-132. Acronis выпустила исправления в конце октября 2023 года, но многие системы все еще остаются уязвимыми.

Агентство CISA добавило CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным агентствам США дан жесткий дедлайн до 19 августа 2024 года для устранения этой уязвимости в своих системах.

#эксплоит #CyberSecurity #данныевопасности #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения

📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.

🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.

Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.

#cybersecurity #уязвимости #нацбезопасность #камеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру

🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.

🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.

⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.

#CVE202438063 #Windows #CyberSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence

💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.

🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.

🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.

#Atlassian #Godzilla #security #cybersecurity

@ZerodayAlert
Четыре пути эксплуатации уязвимости в SDK MediaTek

🔍 Обнаружена критическая уязвимость CVE-2024-20017 в сетевом демоне wappd, используемом в SDK MediaTek. Эта уязвимость затрагивает множество популярных роутеров, поддерживающих Wi-Fi 6.

💻 Исследователь @hyprdude представил четыре метода эксплуатации уязвимости, от простого захвата RIP до сложных техник на ARM64. Каждый метод демонстрирует возможность выполнения произвольного кода на уязвимых устройствах.

🛡 Даже при наличии современных защитных механизмов, таких как ASLR и RELRO, уязвимость может быть успешно эксплуатирована. Это подчеркивает необходимость комплексного подхода к безопасности сетевых устройств.

#уязвимость #cyberSecurity #NetworkSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W

🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.

🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.

🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.

#данныевопасности #CyberSecurity #эксплоит #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome под прицелом: раскрыт PoC уязвимости, затронувшей целую страну

🔍 Опубликован PoC-эксплойт для уязвимости CVE-2024-5274 в движке V8 браузера Chrome. Эта ошибка типа type confusion может привести к выполнению произвольного кода, что делает ее крайне опасной для пользователей.

🌐 Уязвимость была использована в атаках на правительственные сайты Монголии, затрагивая пользователей iOS и Android. Атака была частью более широкой кампании, использующей методы, схожие с инструментами коммерческих разработчиков шпионского ПО.

🛡 Google выпустила обновление Chrome для защиты от этой уязвимости. Пользователям настоятельно рекомендуется немедленно обновить браузер до версии 125.0.6422.112/.113 для Windows и Mac или 125.0.6422.112 для Linux.

#эксплоит #данныевопасности #CyberSecurity #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру

🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.

🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.

⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.

#cybersecurity #zeroday #Fortinet #Infosec

@ZerodayAlert